Google viser deg om e-posten går over sikker kanal

motteke ukryptert

Om du brukar Gmail har du kanskje lagt merke til ei lita raud, open hengelås ved mottak eller oppretting av e-post.

I februar introduserte Google ny fuksjonalitet på Gmail som skal gi deg som mottakar eller avsendar moglegheit for å sjå om e-posten går over ein sikker kanal. I bilete ser du eit eksempel på ein e-post eg har motteke frå ein avsendar som ikkje støttar kryptering. Den opne, raude hengelåsen indikerar at e-posten har godt som eit postkort som alle og einkvar kan lese innhaldet på vegen.

ukryptert til mottakar

Skriv eg e-post til mottakar ser eg med ein gong om e-posten vil gå over sikker kanal. I dette tilfellet går e-posten ukryptert.

kryptert til mottakar

For alle avsendarar (og mottakarar) som støttar e-post over sikker kanal,  vil du ikkje sjå nokon form for hengelås. Det er med andre berre ein indikator – open, raud hengelås – som vil varsle deg om innholdet i e-posten din ikkje går sikra over internett mot uvedkomande.

Overraska over ein vesentleg mangel i Android

kontotillatelser

Sidan eg testar Chromebook, er det naturleg å vurdere korleis det ville vore å flytte alle dokumenta til Google Drive. Eg ser ein vesentleg mangel med Android. Av bilete over ser du at telefonen GT-I9295 har full kontotilgang når han er kopla opp mot Google-kontoen din. Eg treng berre installere Google Drive og så koplar applikasjonen seg automatisk opp mot Google Drive utan spørsmål om brukarnamn og passord.

Korleis er telefonen din sikra? Ein enkel PIN-kode eller ingen sikring. Får nokon tilgang til telefonen eller nettbrettet som er kopla opp mot kontoen er det ikkje mykje som låser einheiten. Får dei kjennskap til PIN-koden eller korleis du låser opp einheten, har dei full tilgang til dine data på din Google Drive.

Dette likar eg ikkje og undersøkte om eg kunne setje eigen låsekode på Google Drive i Android, men det går ikkje. Løysinga er å installere ein tredjeparts applikasjon som tilbyr dette. Eg valde AppLock. Basisfunksjonalitet med å låse applikasjonar med eigen PIN-kode er gratis. Eg har låst ein del appar, inklusiv Google Drive. Skal eg bruke dei må eg inn med ein anna PIN-kode enn det eg brukar som skjermlås. Berre pass på at du låser moglegheiten for å avinstallere AppLock. Dersom du ikkje gjer det, er det berre å avinstallere AppLock og ein har tilgang til alt som AppLock hadde låst ned.

Eg synes det er dårleg at Google ikkje har implementert slik låsefunksjonalitet for applikasjonar i Android.

Android 4.4.2 – tryggleik eller funksjonalitet?

Android442-OTP1Eg veit ikkje om eg skal le eller gråte. Telefonen vart nettopp oppgradert til Android 4.4.2 og eg sette nesten kaffien i halsen når eg oppdaga funksjonalitet som var slått på som standard etter oppgraderinga. Meldingar vert vist på låseskjermen din. Du slepp å slå inn koden din for å lese meldinga du nettopp fekk inn.

Ok, kva er problemet spør du. Lock screen eller låseskjerm, kva foventingar skal ein stille? Ligg det ikkje i ordet? Når noko er låst nede/inne skal du ikkje få tak i det. Det er meininga at du må gjere noko for å få tak i innhaldet eller informasjonen.

For vanlege meldingar som «Eg blir sein i dag», «Kan du kjøpe toalettpapir og kaffi?» eller «Trening kl 18.30» er det det ikkje så nøye. Mange har ei eller fleire tenester som sender ein kode via SMS til telefonen din når du har logga på med passord. Eksempel på dette er MinID for tilgang til dine offentlege tenester og ulike innloggingsløysingar for nettbankar. Årsaka er at tenesta eller du har stilt større krav for tilgang. Blir passordet kjent kan ikkje den framande logge seg på utan å ha tilgang til SMSane som kjem til mobilen din.

Som du ser av bilete mitt blir mine OTP (One Time Password) ukritisk vist på låseskjermen. Blir telefonen stolen av nokon som veit passorda på tenestene, vil dei kunne lese SMSen som kjem til telefonen utan at dei må bryte skjermlåsen. Så lenge dei greier å halde liv i telefonen med å lade den og SIM-kortet er aktivt, vil OTP tikke inn. Kva i svartaste natta har utviklarane tenkt på?

Heldigvis går det an å slå av dette gedigne svikta/blemma:

  1. Opne Meldinger,
  2. Trykker på Meny-knappen,
  3. Vel Innstilinger,
  4. Rull ned til Varselinnstillinger
  5. Fjern kryssetForhåndsvis melding

Android442-OTP2

 

Har SMS utspelt si rolle i to-faktorautentisering?

Android Desktop NotificationsGoogle ønskjer å samle all hurtigmelding, inkludert i SMS, i Google Hangouts på din mobil. Alltid kjekt å få alle type meldingar samla på ein plass på mobilen. Men inn frå sida kjem Android Desktop Notifications som tek dette litt vidare.

Du installerer Android Desktop Notifications på mobilen din og utvidinga i nettlesarane Chrome eller Firefox. Applikasjonen på mobilen koplar du saman med tillegget i nettlesaren ved hjelp av ein kode. Alle SMSar får du då vidaresendt til nettlesaren på PCen. No er det ikkje så framandt med Outlook og Exchange-løysingar. Telenor har etablert SMS+ som via ein applikasjon installert på PCen din gir deg SMSane. Felles for SMS+ og Android Desktop Notifications er at du ikkje treng å ha mobilen tilgjengeleg for å lese innkommande meldingar.  I motsetning til Android Desktop Notifications har vidaresender ikkje SMS+ SMSar frå 3, 4 eller 5-sifra nummer. Dette kan vere SMS med kodar frå løysingar med to-faktor autentisering. Eksempel på slike er bankar og MinID for pålogging av offentlege tenester.

Android Desktop Notifications køyrer på mobilen din og er uavhengig av teleleverandør. Iherdig som den er formidlar Android Desktop Notifications vidare alle SMSar. Du treng ikkje vere i nærleiken av mobilen. Koden dukkar opp på skjermen til PCen din. Flott, ikkje sant eller blir det for mykje av det gode?

skandiabanken

Ei autentisering med to faktorar baserer seg på noko du veit (passordet ditt) og noko du har (mobiltelefonen som mottek SMS-koden). Skulle nokon få kjennskap til passordet ditt skal dei ikkje kunne logga seg på med mindre dei har mobiltelefonen din. Android Desktop Notifications øydelegger dette. Uvedkommande som veit passordet ditt og har tilgang til maskina kan takka vere Android Desktop Notifications få inn SMSane frå to-faktorløysinga og logge seg på løysingar som baserer seg på SMS som den andre faktoren..

Ein kan hevde at det vil bli oppdage av den som eig telefonen om nokon prøver seg sidan meldinga kjem på telefonen. Har mobilen di merksemd til ei kvar tid? I dag med stadig større telefonar er ikkje det alltid like greit å dra han med seg overalt. Eit lodd dansande rundt i lomma på treningskleda er ikkje noko å trakte etter. Han kan ligge på eit bord eller i eit anna rom og/eller vere sett på lydlaust. Ein kan alltids vere standhaftig å slå av telefonen når ein legg han ifrå seg. Når telefonen er av vil heller ikkje Android Desktop Notifications vere aktiv på han, men kven slår i dag av ein telefon for å gå totalt «off-line»?

No vil de nok tenkje at nokon kan ta telefonen når ein ikkje har han under oppsikt/kontroll. Det er sant, men for min del er han kryptert og beskytta med ei skjermlås med ein god kode. I tillegg  er det pin-kode på SIM-kortet. Sjølv om dei tek ut SIM-kortet og set det inn i ein anna telefon, vil dei ikkje få til SMSar med mindre dei veit pin-koden for SIM-kortet.

Er SMS spelt ut over sidelina for autentisering med to faktorar?

minid-android-desktop-notifications

SMS+ fordel eller ulempe

enheterStadig fleire tenester smeltar saman SMS og PC. Eksempel er iMessage, Hangouts og SMS+. I utgongspunktet synes det å vere ein klar fordel ved at ein får tilgang til meldingane på fleire einingar og ein får teke vare på dei dersom det skulle bli ein diskusjon rundt eit eller anna i etterkant.

Det er likevel ein ting som sler meg som lite heldig med løysinga. SMS blir ofte brukt som ein separat kanal for å sende passordet  i ein to-faktorbasert innlogging eller når ein sender filer kryptert.

Med løysingar som synkroniserer SMSen opp mot alle einingane dine betyr det at passordet ikkje berre kjem på telefonen som du har i handa. For to-faktorautentiseringar er nok risikoen liten utan at eg går i detaljar på kvifor.

For filer som er krypterte er det ei større utfordring. Du får ei fil som er kryptert og passordet kjem på SMS. Fila ligg i e-posten din på PCen eller på PCen i kryptert versjon. Om nokon får tilgang til PCen din kan dei sjå SMSen som kom like før eller rett etter fila og skjøne at det er passordet. Tilgang til fila er dermed sikra. Verre blir det om passordet er eit avtalt passord som du brukar på alle filer du utvekslar med denne personen.

Klokkene ringer for passordet som ein måte å sikre informasjon på!

Bitlocker utan TPM på Windows 8.1

Då Windows 8 kom, oppgraderte eg maskin. Med 8.1 på plass, ville eg sikre data på ssden til maskina. Det baud på ein utfordring sidan maskina manglar TPM. Utan TPM må du gjere ei par ting djupt i Windows med Redigeringsprogram for lokal gruppepolicy. Dette programmet er skjult og framstår ikkje som program i menyar.

  • Trykk Windows-tast
  • Skriv gpedit.msc
  • Trykk Enter/Lineskift

I venstre del av Programmet Redigeringsprogram for lokal gruppepolicy vil du sjå ein trestruktur du kan utvide. Du skal ned til greina Lokal datamaskin-policy -> Adminstrative maler  -> Windows-komponenter -> Bitlocker-stasjonskryptering -> Operativsystemstasjoner. Eg legg ved 5 bilete som viser innstillingane eg gjorde for å tilpassa Bitlocker mine personlege krav:

  1. Du må aktivere/krysse av Tillat Bitlocker uten en kompatibel TPM… 
  2. Eg tilrår aktivering Tillat utvidede PIN-koder for oppstart. Vanlegvis er BitLocker sett opp med tilsvarande krav til PIN som ein mobiltelefon (4 siffer). I mine auge er denne løysinga for svak. Med utvida PIN-kodar aktivert kan du bruke små, store bokstaver, symbol eller tal til oppstartspassordet. Sidan oppstartspassordet må leggast inn før norsk tastatur er lasta inn, hald deg til teikna a-z, A-Z og 0-9.
  3. Eg vel å setje at passordet skal vere på minimum 8 teikn.
  4. Denne slo eg på fordi prosessoren Core i3-2370M ikkje har maskinvareaksellerasjon av krypteringsalgoritmene.
  5. Sidan maskina mi har SSD og det var begrensa med data når eg krypterte ho, valde eg å berre kryptere brukt plass. Sidan det jamnleg blir køyrt TRIM av SSDen, vil ledig plass bli nulla ut slik at eg ikkje ser det nødvendig å kryptere denne. Med tradisjonelle platelager må ein kryptere alt.

Enkelt og meir sikkert enn Dropbox

lockHeilt sidan 2011, før Edward Snowden kom på bana, har eg vore skeptisk til skytenester. Det byrja med norske Jotta, no Jottacloud, og Ubuntu One. I skildringane av tenestene blir det fokusert på at overføringa av data går over kryptert kanal. Vel og bra det, men det er til lita trøst når dine data vert lagra ukryptert hjå tenestetilbydaren. Følgjetongen enda opp i innlegget Tåkelegg skya for godt. Ikkje nok med det, eg er særdeles skeptisk til funksjonalitet som vert sniken inn med SkyDrive. Meir om det kan du lese i innlegget SkyDrive – bakdør til alt ditt?

Har eg funne ei sikker nok skyteneste?

Ja, eg har funne to som eg meiner tilfredsstiller mine krav til tryggleik:

  1. SpiderOak
  2. Wuala

SpiderOak testa eg først. Ulempa er at dei tilbyr berre 2 GB gratis, men klientprogramvara var for meg den største bøygen. Ho var vel komplisert i forhold til Dropbox, GoogleDrive osv. Eg valde å ikkje ivestere for mykje tid på tenesta og såg meg etter alternativ.

Wuala byrja eg testinga av tidlegare i haust. Sjølv om Wuala-klienten er litt meir avansert enn dei enklaste løysingane, baud den ikkje på dei store utfordringane. Eg likar spesielt godt at ein ikkje er låst til katalogar som GoogleDrive og Dropbox. Ein kan fritt setje opp sine eigne mapper for synkronisering. For eksempel er det berre å kople opp Dokumenter på PCen med Documents i Wuala-klienten. Eller kanskje du har ei Foto-mappe som du vil kople mot Pictures i Wuala-klienten. I tillegg kan du legge til dine eigne mapper i Wuala-klienten og kople dei mot mapper på maskinene dine:

wualaclient

Wuala tilbyr kryptering av filene inkludert metadata (mappenamn, filnamn, kommentarer, forhåndsvisninger osv) før dei forlet datamaskinene over kryptert kanal til endeleg kvile i kryptert form hjå tenesta. Wuala kan berre sjå kor mange filer eg lagrar og kor mykje plass dei tek. Med andre ord har Wuala null kunnskap (zero knowledge) om kva eg lagrar hjå dei. Det er slik eg vil ha det.

Einaste ulempa er om eg gløymer passordet. Det er ikkje mogleg å resette eit gløymt passord. Utan passord får eg ikkje tilgang til filene på Wuala. Det er slikt eg likar, ingen bakveg som kan utnyttast. Greier du ikkje halde styr på passorda dine, skal du ikkje satse på Wuala.

I tillegg kan det nemnast at tenesta ikkje har tilhald i USA eller Storbritannia. Tenarane er plassert i Sveits, Tyskland og Frankrike. Selskapet har hovudkontor i Sveits.

Følgjer du denne lenka får du 1 GB ekstra, total 6 GB.

Tåkelegg skya for godt

Som eg har vore innom i tidlegare innlegg, kan tryggleiken til filer lagra på nettet vere so som so. Eg viser til:

For å vere heilt sikker på at ingen kan lese dine data, må du kryptere alle data som blir lasta opp. Sjølv om aviser hevdar at NSA knekker kryptering, har eg ikkje sett konkret dokumentasjon på det. Med utgongspunkt i Dropbox, vel eg likevel å skissere ei totalløysing med EncFS. Du vil fort forstå at ho er enkel å tilpasse alle skytenester som SkyDrive, GoogleDrive osv. Formålet er å ikkje gi ut nokon informasjon om di sikring av filene dine.

  1. Det første du må gjere er å installere programvare i innlegget EncFS sikrar dine filer på nettet.
  2. Sett standardinnstillingar slik som skissert i EncFS sikrar dine filer på nettet.

Når alt er installert og du har starta EncFS for Windows, vil det kome opp ein nøkkel i systemfeltet (system tray) nede til høgre i skjermbilete av Windows:

  1. Høgreklikk på nøkkelen
  2. Vel Open/Create
  3. Opprett ei mappe under ditt brukarnamn med t.d. namnet Skya
  4. Vel stasjon, i mitt eksempel brukar eg stasjon S,  som skal vere “redigeringskanalen”. Stasjonen gir tilgang “on-the-fly” til den dekryptert versjonen av filene.
  5. Lag eit godt passord eller setning

Det som har skjedd no er at det er oppretta ei fil .encfs6.xlm i mappa Skya. Du skal aldri kopiere filer eller mapper over i mappa Skya. Alle mapper og filer som blir skrivne via den virtuelle stasjonen (stasjon S i mitt eksempel) i EncFS, blir kryptert etter innstillingane i .encfs6.xml og lagra i mappa Skya. Fila .encfs6.xml  inneheld ikkje passordet/setningen i klartekst, men i lys av udokumenterte påstandar i media, vel eg å fjerne informasjonen frå likninga. Utan fila eliminerer ein fleire variablar som gjer det umogleg å få tilgang til informasjonen i filene du lastar opp. Eg treng vel ikkje minne deg om at du må ta backup av .encfs6.xml? Utan fila får du ikkje tilgang til dine data. Ikkje eingong NSA eller høgare makter kan hjelpe deg.

  1. Monter mappa til stasjon ved å klikke på nøkkelen system feltet og velje Mount
  2. Opprett ei mappe Dropbox på stasjon S
  3. Flytt alt frå den originale Dropbox-mappa til S:\Dropbox
  4. Vent til Dropbox-appen slettar alle filer
  5. Når Dropbox-appen er ferdig, avslutt Dropbox-appen
  6. Når Dropbox-appen er avslutta, slett mappa Dropbox frå brukarmappa di i Windows, ikkje S:\Dropbox

Dropbox-appen har hardkoda Dropbox som mappenamn. Uansett kor du peikar han slenger han på Dropbox. Om du ser under mappa Skya vil du sjå det krypterte namnet til mappa S:\Dropbox. Her ser du korleis det ser ut hjå meg:

enfsdropbox

Det du må gjere er å lage ein link med namn Dropbox under brukarområdet ditt til det krypterte namnet til Dropbox-mappa under mappa Skya. Dette må gjerast frå kommandolina/Ledetekst i Windows:

  1. Opne Ledetekst under Alle programmer\Tilbehør i Start-menyen
  2. Skriv mklink /J Dropbox «C:\Users\<brukarnamnet ditt>\Skya\<Kryptert namn til Dropbox-katalogen>»
  3. Sjekk at lenka fungerer frå Windows utforskar
  4. Når alt fungerer, start Dropbox-appen
  5. Opplasting av krypterte filer startar

Når det gjeld punkt 2, er det viktig at du bruker hermeteikn rundt stien som linken skal peike til. Årsaka er at det kan kome bindeteikn tilsvarande mellomrom frå krypteringa av mappenamnet. Utan hermeteikn kan linken bli feil.

Alt som du lagrar i S:\Dropbox\ bli lasta opp kryptert. Her ser du korleis det set ut hjå meg:

dropbox

Det siste du bør gjere er å logge deg på http://www.dropbox.com og slå på visning av sletta filer og mapper og fjerne desse for godt.

ownCloud – ei privat sky

ownCloudI desse tider med Snowden som hevdar at etterretningstenster kan få tilgang til det meste av informasjon, har eg for moro skuld sett litt etter alternativ. Ikkje det at eg har så mykje interessant, men eg meinar at mine filer skal eg i utgongspunkt ha full kontroll. Inntil no har eg inngått visse kompromiss. Det viktigaste har eg sikra på best mogleg måte eller ikkje lagt på skytenester.

Eg har sett på ulike synkroniseringstenester som Tonido eller ei meir lokal teneste som  BiTtorrent Sync, Alt har sin pris eller sine ulemper. ownCloud virkar som eit betre alternativ Med Tonido må ein registrere konto. Kor er då krypteringsnøkkelen osv? BiTtorrent Sync fungerer greit innafor eige nettverk, men krev litt meir over internett. I tillegg vert ikkje filer lagra kryptert (på synkroniseringsserver). ownCloud virkar i så måte betre ved at ein mellom anna kryptering på serversida.

Til prøveoppsettet mitt brukar eg ein WAMP-server, komplett med Apache, MySQL og PHP er dette eit godt utgongspunkt. Eg justerte nokre rettar og passord på MySQL-serveren av personlege preferansar. Oppsettet av ownCloud gjekk rimeleg greitt. I første forsøk blinksa eg litt når det gjaldt kva for brukarnamn og passord relatert til MySQL. Eg trudde at ownCloud bad om å oppretta ein ny databasekonto, men det var root-kontoen (standard administrator) eg skulle legge inn. ownCloud-oppsettinga genrerer automatisk sin eigen brukarkonto til  MySQL.  I tillegg opplevde eg at eg vart låst ute av serveren når eg aktiverte kryptering av filer på server. Eg trur at det kan tilskrivast mine eksperiment. Når eg sette opp i andre forsøk, gjekk alt «meget bedre».

Med ownCloud oppe byrja arbeidet med å klargjere den for internett. Standard oppsett køyrer ownCloud over http utan kryptering. Dette er greitt nok over ditt eige private nettverk, men skal synkroniseringa skje via internett må ein implementere ein kryptert kanal, slik som nettbankane. Med ei linux-maskin fekk eg enkelt generert eit sertifikat som kunne brukast til å sikre kommunikasjonen:

openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -keyout server.key -out server.crt

Ettter at sertifikatet var på plass og kommunikasjonen mellom klientena og server var sikra mot sniffing, var tida komen for å sikra Apache-sereren best mogleg. Ein må sørge for å reudsere svakheiter og slå av ulike modular samt gjere nokre justeringar i oppsettet. Mellom anna vil du ikkje ha grensesnittet til WAMP-serveren ute på internett. Tenaren din må ikkje vere ein open invitasjon til tvilsomme sjeler å hente ut mest mogleg informasjon. Eit søk etter hardening Apache server løyste det meste. Det som gjenstod var ei lita justering av internettrouteren slik at ein obskur port vart opna for å motta og vidareformidla trafikken til rett maskin.

Totalt sett trur eg at eg har greidd å sikre min eigen tenar rimeleg godt. Det som gjenstår er å sjå om synkroniseringa vil fungere tilfredsstillande…

Fullstendig kryptering av Android

kryptere telefon

Telefonane våre har vorte meir og meir eit sentralt hjelpemiddel i det daglege liv. Vi tek bilete og video, utvekslar meldingar, er tilkopla sosiale medier, lastar ned e-post frå ulike kjelder med meir. Kort sagt mykje personlege og eventuelt data frå arbeidsgivar blir samla på einingen. Ved eit tap eller avhending utan eit visst forabeid, kan det få store konsekvensar. I Sverige har ein testa 50 telefonar som tidlegare var brukt av verksemder:

http://e24.no/it/fant-sensitiv-informasjon-paa-en-av-tre-mobiler/20330071

Telefonane var tilbakestilt til fabrikkinnstillingar, men det er ikkje nok. Det betyr berre at standard konfigurasjonsfiler er kopiert over dine og dine data er «sletta». Du kan tru at det er borte, men i realiteten har du berre rive ut innhaldslista av ei bok. Sider blir berre erstatta etter kvart som ein fyller på med nye data. Med dei rette verktøya er det ikkje noko hokus pokus å hente tilbake, bilete, videoar, e-post osv.

Kryptere telefon

Dei fleste er van med å setje ein pin-kode på telefonen for å låse den. Ein iPhone blir automatisk kryptert når du set pin-kode eller passord.  I Android 3+ må du aktivt velje å kryptere telefonen, der er det ingen automatikk at data blir kryptert når telefonen får sett skjermlås.

Bilete til venstre er henta frå Samsung Galaxy S2. Telefonen er kryptert. Imotsetning til iPhone krev Samsung S2 at ein brukar passord på minimum 6 teikn der eitt av dei er eit tal for krypteringa. Det same passordet som blir brukt på skjermlåsen. Ulempa er at ein må forhalde seg til eit fullstendig tastatur på skjermen, som gjer det vanskelegare å treffe teikna. Eg let diskusjonen om det er god nok tryggleik at den same koden for skjermlås er den som òg låser opp ein kryptert telefon. Det er ikkje er ofte ein slår av og på ein telefon. Eit lite brukt passord kan lett gå i gløymeboka.

Før du krypterer, kopier ut data på telefonen i tilfelle det skulle oppstå problem under krypteringa. For å få lov til å starte krypteringa av Samsung Galaxy S2, må telefonen først ladast opp til 100%. Ladaren må stå i under krypteringa og set av tid til det. Eg tilrår at du syter for at heile dataområdet blir kryptert, for å hindre at restar av gamle filfragment kan gjenfinnast.

Ikkje gløym SD-kortet

kryptere sd-kort

Samsung Galaxy S2 støttar minnekort, som må krypterast separat. Før du krypterer, kopier ut data som ligg på SD-kortet i tilfelle det skulle oppstå problem under krypteringa. Du må passe på å kryptere heile kortet. Eg ser ingen grunn til å utelate multimediafiler. Du vil vel ikkje at dine bilete og/eller videoar skal vere tilgjengeleg dersom telefonen går tapt. Alt etter kor stort minnekortet ditt er, vil det ta noko tid.

Oppsummering

Når telefonen er kryptert, vil gjenoppretting til fabrikkinnstillingar føre til at krypteringsnøkkelen forsvinn. Det er ikkje mogleg å køyre gjenoppretting sidan dine krypterte data berre framstår som tilfeldige data.

Med andre ord skal det ikkje vere mogleg å finne data i tilsvarande omfang som rapportert i artikkelen over.